Juego 1
Juego 1
Juego 1
1
Principios Básicos de
Networking
para Redes Cisco IOS - versión 3.1
Contenidos ......................................................................................... 7
Introducción ....................................................................................... 9
2. Protocolo IP ................................................................................. 59
Si bien no es, por su estructura y concepción, una guía de estudio para el examen
de certificación CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología
que no son considerados en el examen. Principios Básicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios años de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que
se requiere para afrontar la tarea diaria y el examen de certificación.
Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la
administración de las redes LAN contemporáneas, ordenados y sistematizados
desde la perspectiva docente.
*
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños
Se han reordenado los capítulos y temas para lograr una estructura más
coherente.
Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que
estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o
sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.
Oscar Gerometta
Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes más reconocidos dentro del
Programa en la Región Sur América Sur.
De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.
Modelo SNA
Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.
Transacción
Presentación
Flujo de Datos
Transmisión
Control de Ruta
Enlace de Datos
Física
Modelo Appletalk
Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:
2- Enlace de datos Local Talk Ether Talk FDDI Talk Token Talk
1- Física
6- Presentación
5- Sesión
4- Transporte SPX
1- Física
Modelo TCP/IP
1- Física
En el modelo TCP/IP:
Fue creado por la ISO a principios de la década de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estándares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).
Con este objetivo divide el proceso global en grupos lógicos más pequeños de
o se habla de una
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace de Datos
1 Física
fabricantes.
Capa de Aplicación - 7
Capa de Presentación - 6
Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII
Capa de Sesión - 5
Capa de Transporte - 4
Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicación y lo divide en
Capa de Red - 3
Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2
La capa de Enlace de Datos brinda una interfaz con el medio físico, control de
acceso al medio y direccionamiento físico. En esta capa se determina la topología
sobre la que operará la red.
Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lógico).
Capa Física - 1
Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
Dispositivos: Repetidores / Hubs
Hub pasivo: solo sirve como punto de conexión física.
Transmisión asincrónica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicación se sincronicen. Por esto
mismo utiliza señales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.
Transmisión sincrónica
Se utiliza un temporizador de la señal común entre ambos hosts. La señal
de clocking están embebida en las cadenas de datos o se envía
Posibles dificultades que a nivel de la capa física pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:
Sintetizando:
Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificación: medios de transmisión
de cobre, de fibra óptica y wireless.
Medios de cobre
Cable coaxial.
o UTP.
o STP.
o FTP.
Cable coaxial
Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes
Ethernet son:
EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.
Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.
Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:
Mapa de cableado
Pérdida de inserción
Paradiafonía (NEXT)
Pérdida de retorno
Retardo de propagación
Cable derecho
Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:
Hubs a switches
Hub a hub
Regla mnemotécnica:
La letra que se utiliza en la combinación de teclas es la primera letra
de la palabra en inglés que identifica la acción.
Router#clock sot
Router#clack
Para hacer esta tarea más simple Cisco IOS incorpora el comando , que
puede facilitar estas tareas repetitivas.
Router(config)#
Permite preconfigurar comandos en el modo
configuración global.
Router(config)#
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#
Permite preconfigurar comandos en el modo
configuración de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuración:
Router(config)#
Router(config)#
Router#
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end
Router#
Router#
Exec mode aliases:
h help
lo logout
p ping
r resume
s show
u undebug
un undebug
w where
Claves de acceso
Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la información que contienen.
Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y más básica
de las cuales es la configuración de un conjunto de claves que permiten bloquear
el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y
configuración.
Router>ena
enable secret
Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3
elementos:
Router>
Router#
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo. El nombre por
defecto para los routers Router
Switch
Tenga en cuentas que algunas configuraciones
que utilizan este parámetro son sensibles a
mayúsculas y minúsculas.
LAB_A(config)#
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegúrese de que el servicio de conversión de
nombres esté activo.
LAB_A(config)#
Habilita el servicio de conversión de nombres. Por
defecto está activo.
LAB_A(config)#
Ingresa un mensaje (Message Of The Day) que se
mostrará al solicitar acceso al dispositivo.
LAB_A(config)#
LAB_A(config)#
Accede a la configuración de la línea de consola
del dispositivo
LAB_A(config-line)#
LAB_A(config-line)#
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticación de clave por defecto.
LAB_A(config-line)#
LAB_A(config-line)#
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de
[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
LAB_A(config)#
Cisco IOS recomienda que ambas claves de
acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuración.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
3. Configuración de las interfaces
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Habilita el modo de configuración de la interfaz
FastEthernet 0/0
LAB_A(config-if)#
Asigna dirección IP y máscara de subred al
puerto.
LAB_A(config-if)#
Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, aún cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto,
debe editarse para agregar este comando en cada interfaz.
LAB_A(config-if)#
LAB_A(config-if)#
LAB_A(config-if)#
LAB_A(config-if)#
En el caso de puertos seriales que deben cumplir
tareas de DCE, es preciso configurar el parámetro
clock rate, indicando la velocidad del puerto en
bps. Este parámetro no se incluye en los puertos
seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del
hardware instalado. Para conocer los valores
posibles ejecute clock rate ?.
Cisco IOS por defecto asume que los puertos
seriales son DTE.
LAB_A(config-if)#
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia
para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown
LAB_A(config-if)#
Crea una interfaz virtual con fines de
administración.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1
Generalmente se aplica a la interfaz de loopback
una máscara de subred de 32 bits (máscara de
nodo), ya que es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya
que el enrutamiento ip está habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#
LAB_A(config-router)#
LAB_A(config-router)#
LAB_A(config-router)#
Una vez activado el protocolo de enrutamiento es
necesario indicar qué redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se está configurando. En este caso
RIP solo requiere el ingreso de los números de
red.
LAB_A(config-router)#exit
LAB_A(config)#
[OK]
5. Variantes a tener en cuenta en el caso de routers Cisco 2500
LAB_A(config)#
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up
Síntesis:
Procedimiento de configuración
Terminal virtual
Consola
Auxiliar
o Encripción de claves
o Otros servicios
o Interfaces LAN
o Interfaces WAN
o Interfaces lógicas
o Enrutamiento estático
o Enrutamiento dinámico
o Filtrado de tráfico
o NAT / PAT
Current configuration:
!
version 12.0
Se trata de una interfaz virtual que se mantendrá activa mientras el router esté
operacional y que permite identificar al dispositivo por una dirección IP que no es
parte de la red de producción. Habitualmente para estos fines se utilizan una
máscara de subred de 32 bits.
Router(config)#
Router(config-if)#ip address 10.0.0.14 255.255.255.255
Router(config)#
Router(config)#
Durante las tareas de configuración resulta muy molesta la interrupción del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuración:
Router(config-line)#
Router(config)#
Router(config)#
Configuración de servicios IP
Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.
Router#
Router(config)#
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio está habilitado
por defecto.
Router(config)#
Deshabilita el servicio DHCP en el router.
Router(config)#
Permite excluir del conjunto de direcciones IP que
se definirán para el pool las direcciones IP que se
desean administrar manualmente.
Router( )#
Asigna el conjunto de direcciones que
corresponde a la subred declarada para ser
asignado.
Router(dhcp-config)#
Especifica la dirección IP del servidor DNS
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica la dirección IP del servidor NetBios
WINS disponible para los clientes dhcp. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica la dirección IP del servidor gateway
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica el nombre de dominio a entregar
Router(dhcp-config)#
Define la duración de la asignación de información
al host. Se expresa en días (1) horas (8) minutos
(0). Valor por defecto: un día (1 0 0).
Proceso que permite cambiar una dirección por otra nueva en el encabezado de un
paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.
Terminología NAT:
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#
Define la interfaz a la que se conecta la red
pública.
NAT estático
Router(config)#
Router(config)#
Se utiliza una lista de acceso ip estándar para
definir el conjunto de direcciones IP locales a ser
traducidas.
Router(config)#
Define el conjunto de direcciones ip públicas que
se utilizarán para la traducción.
3. Establecer la traducción de direcciones:
Router(config)#
Asocia la lista de acceso creada para definir las
direcciones locales a traducir con el pool de
direcciones públicas.
Definición de PAT utilizando una sola dirección IP pública
Router(config)#
Comandos adicionales
Router#
Borra todas las entradas almacenadas en la tabla
de traducción de direcciones IP.
Router#
Especifica el tiempo en segundos que mantiene
una entrada de NAT dinámico en la tabla de
traducción. Valor por defecto 86400 (24 horas).
Router#
Muestra la tabla de traducción de direcciones IP.
Router#
Muestra información de configuración (interfaz
interna y externa) y estadísticas de traducción.
Router#
Muestra los eventos de traducción.
Configuración del servicio de helper-address:
Es típico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la dirección
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia más de un servidor.
Router(config-if)#ip helper-address
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicación cuando
los diferentes servicios no están en una única
dirección IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de
Una vez determinada la causa del fallo, pase a la fase de elaboración de una
respuesta.
3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solución acorde al mismo.
Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía
dificultades se encuentre ahora operativa. Si no lo está, escogió una
solución inadecuada, pruebe una nueva estrategia de solución.
Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:
o Dispositivos apagados.
o Cables inadecuados.
o Problemas en el transceiver.
o Encapsulamiento incorrecto.
Comandos show:
Router#
Muestra el archivo de configuración de respaldo
guardado en la NVRAM.
Router#
Permite verificar los valores de configuración
actualmente corriendo en el dispositivo. Es el
archivo de configuración cargado en la RAM.
Router#
Permite visualizar el contenido de la memoria
flash. Como aquí se aloja la imagen del Cisco IOS,
permite conocer la información pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamaño y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.
Router#
Comando que permite revisar el estado,
configuración y estadística de todos o
individualmente cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como
privilegiado.
Si no se especifica un puerto brinda la información
de todos los puertos del dispositivo.
Router#
Muestra una síntesis del estado y principales
parámetros de configuración de todas las
interfaces IP del dispositivo.
Router#
Muestra la información específica referida al
hardware de las interfases.
Router#
Este comando permite revisar la información
correspondiente a configuración de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda información sobre
protocolos de enrutamiento.
Router#
Muestra la información de configuración y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, últimos valores registrados
de los puntos de test de la NVRAM
Router(config)#
Genera paquetes TCP keepalive sobre
conexiones de red inactivas; en cualquier sentido
en que se haya iniciado la conexión.
Router#
Si se omite el parámetro de protocolo, Cisco IOS
asume por defecto IP.
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Desactiva todos los procesos de debugging que
se encuentran activos.
Los dos comandos tienen el mismo efecto.
C:>
Proporciona la lista de conexiones activas.
Active Connections
C:>
Proporciona información de NetBIOS
C:>
Proporciona información más detallada sobre la
configuración actual de TCP/IP
Windows IP Configuration
C:>
Requiere un nuevo paquete de información IP del
servidor DHCP.
C:>
Permite visualizar la configuración básica de red
en un entorno Windows 95, 98 o Me.
C:>
Verifica la correcta operación del stack TCP/IP y
las funciones de transmisión y recepción de la
placa de red.
C:>
Tiene el mismo efecto que ping localhost.
C:>
Verifica conectividad a nivel de capa 3 entre
dispositivos
C:\>ping www.cisco.com
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-
Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
C:>
Proporciona la ruta que toma un paquete a través
de la red
C:\>tracert www.cisco.com
1 17 ms * 217 ms 10.9.0.1
2 12 ms 12 ms 41 ms 192.168.2.1
3 167 ms 146 ms 147 ms 200.32.127.193
4 152 ms 149 ms 144 ms rcoreats1.impsat.net.ar [200.55.2.1]
5 155 ms 145 ms 176 ms rcoreats1.impsat.net.ar [200.55.0.85]
6 158 ms 135 ms 142 ms iar1.Miami.savvis.net [208.173.90.25]
7 139 ms 137 ms 137 ms acr2.Miami.savvis.net [208.172.98.62]
8 149 ms 173 ms 151 ms dcr2.Atlanta.savvis.net [204.70.193.198]
9 151 ms 171 ms 149 ms dcr1.Atlanta.savvis.net [204.70.192.41]
10 187 ms 176 ms 177 ms cw-gw.attga.ip.att.net [192.205.32.117]
11 230 ms 217 ms 208 ms tbr2.attga.ip.att.net [12.123.20.254]
12 213 ms 227 ms 214 ms tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 213 ms 215 ms 232 ms tbr1.la2ca.ip.att.net [12.122.10.50]
14 226 ms 225 ms 210 ms gar1.sj2ca.ip.att.net [12.122.2.249]
15 222 ms 213 ms 234 ms 12.127.200.82
16 225 ms 214 ms 212 ms sjck-gw1.cisco.com [128.107.239.9]
17 213 ms 219 ms 238 ms sjck-dmzdc.cisco.com [128.107.224.65]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.
Trace complete.
Como también ocurre con ping, DOS brinda una
serie de subcomandos específicos que permiten
ajustar el funcionamiento del comando a las
necesidades específicas de nuestra tarea de
diagnóstico. Entre estas se puede estacar la
posibilidad de modificar el número máximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.
C:\>
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.
C:>
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
información estadística adicional.
Es una buena herramienta para la evaluación del
estado de rutas activas, dada la estadística de
tráfico que proporciona.
C:\>
Trace complete.
DOS ofrece un conjunto de subcomandos que
permiten la modificación de los parámetros por
defecto a fin de configurar un test más adecuado a
necesidades específicas.
Options:
-g host-list Loose source route along host-list.
-h maximum_hops Maximum number of hops to search for target.
-i address Use the specified source address.
-n Do not resolve addresses to hostnames.
-p period Wait period milliseconds between pings.
-q num_queries Number of queries per hop.
-w timeout Wait timeout milliseconds for each reply.
-P Test for RSVP PATH connectivity.
-R Test if each hop is RSVP aware.
-T Test connectivity to each hop with Layer-2
priority tags.
-4 Force using IPv4.
-6 Force using IPv6.
C:>
Muestra la tabla ARP
C:>
Agrega una entrada permanente en la tabla ARP
C:>
Elimina una entrada de la tabla ARP
C:>
Agrega una ruta estática
C:>
Borra una ruta estática
un Administrador de Redes.
Dirección de destino.
Dispositivo vecino a partir del cual puede acceder a las redes remotas.
De un Administrador.
Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos:
Ventajas Desventajas
Router(config)#
]
Red de destino Dirección de red de la red o
subred hacia la cual se quiere introducir una
entrada en la tabla de enrutamiento.
Máscara Máscara de subred a utilizar con la
dirección de red de destino.
Próximo salto Dirección IP del puerto del router
vecino (default-gateway) hacia el que se debe
dispositivo vecino como la interfaz del propio router, También se pueden definir
ambos parámetros para la ruta:
Ejemplo:
Router(config)#
Ejemplo:
Router(config)#
Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa
dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podría ser la ruta por defecto.
También hay que tener en cuenta que si la dirección del próximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta estática no
será agregada en la tabla de enrutamiento.
3. Ambos parámetros
Ejemplo:
Router(config)#
Una opción es, al configurar una ruta estática señalar como próximo salto la propia
interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de
Router(config)#
Router(config-router)#
Router#
Un ejemplo:
Distancia Administrativa
Router(config)#
Router(config-router)#
Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.
Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también
llamadas gateway of last resort.
Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una dirección perteneciente a una red para la cual no hay una ruta
específica en la tabla de enrutamiento.
Router(config)#
Cuando se implementa utilizando la interfaz de
salida para definir la ruta, esta ruta tendrá
precedencia sobre las demás ya que tiene
distancia administrativa 0.
Router(config)#
La implementación de la ruta por defecto
utilizando este comando permite que la ruta sea
luego redistribuida a todos los dispositivos de la
red a través del protocolo de enrutamiento que se
implemente.
Es un comando classful, por lo tanto instala en la
tabla de enrutamiento la red que actuará como
ruta por defecto, no las subredes. Hay que tener
en cuenta que la ruta por defecto requiere que en
la tabla de enrutamiento haya también una ruta
hacia la red que se declara como ruta por defecto.
Este comando debe ejecutarse en el router que
tiene directamente conectada la red que va a ser
utilizada como ruta por defecto por todos los
demás dispositivo, y puede luego ser redistribuida
por un protocolo de enrutamiento como una ruta
estática.
Router#
Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E - EGP
i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete será descartado.
En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto.
Router(config)#
Activa el enrutamiento classless.
Router(config)#
Desactiva el enrutamiento classless.
Enrutamiento Dinámico
Protocolos de Enrutamiento
RIP
IGRP
EIGRP
OSPF
IS-IS
Sistema Autónomo
o IGRP
o EIGRP
o BGP
Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parámetros principales:
Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y
realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite
balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos
protocolos de enrutamiento tienen un límite más bajo.
Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el
siguiente comando:
Router(config-if)#
Información
de Ruteo
= Distancia
Administrativa
= Métrica
No se incorpora a la
Tabla de
Enrutamiento
TABLA DE
ENRUTAMIENTO
RIP OSPF
IGRP IS-IS
Router(config)#
Router(config-router)#
RIP
Protocolo estándar
Algoritmo Bellman-Ford
ID en la tabla de enrutamiento: R
Actualización:
Bucles:
Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.
Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparición de bucles de enrutamiento.
Cuenta al infinito o
máximo número de saltos
Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circularía indefinidamente dentro de la red.
Horizonte dividido
Router(config-if)#
Envenenamiento de ruta
Temporizadores de espera
Si se recibe una nueva actualización del mismo origen con una métrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.
Si se recibe una actualización desde un origen distinto del inicial, con una
métrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.
Router(config-router)#
Modifica el tiempo de actualización expresado en
segundos.
EIGRP
Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por
Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
información del otro de modo automático con la única condición de que utilicen el
mismo número de sistema autónomo.
Reply Unicast
o Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo
o Tabla topológica
Mantiene la información de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.
o Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en función de la información disponible en la tabla
de vecindades y en la topológica.
Configuración de EIGRP
Router(config)#
Router(config)#
Activa y desactiva el proceso del protocolo.
EIGRP requiere la identificación de un sistema
autónomo para su configuración.
Router(config-router)#
Se declara el número de red, sin especificar
subredes.
Router(config-router)#
Indica que no se desea que se envíen
actualizaciones a través de la interfaz serial 0/0.
Esto provoca que no se formen adyacencias a
través de esta interfaz.
Router(config-router)#
Router(config-router)#
Desactiva la función de sumarización de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Monitoreo de EIGRP
Router#
Muestra la base de datos de dispositivos vecinos
para el protocolo IP.
IP-EIGRP neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq Type
(sec) (ms) Cnt Num
1 172.60.0.18 Se0/1 12 00:39:06 28 1140 0 9
0 172.60.0.9 Se0/0 11 00:40:06 16 1140 0 12
El número de secuencia (SEQ) de RTP que
corresponde al último paquete EIGRP enviado por
cada vecino.
El tiempo de espera, registra el momento en que
se recibió el último paquete de ese vecino.
Router#
Muestra la tabla de enrutamiento de EIGRP.
Contiene las mejores rutas hacia cada destino
172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks
D 172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0
D 172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0
[90/21024000] via 172.60.0.18, 00:41:51, Serial0/1
10.0.0.0/32 is subnetted, 3 subnets
D 10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1
D 10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0
Luego de la distancia administrativa, informa la
distancia factible, es la métrica más baja al
destino. Luego informa el router que publicó esa
ruta, la interfaz a través de la cual el destino es
accesible y el estado de la ruta.
OSPF
Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualización y reracionamiento con los dispositivos vecinos.
Protocolo estándar.
ID en la tabla de enrutamiento: O
Soporta autenticación.
o Multiacceso de broadcast
Configuración de OSPF
Router(config)#
Router(config)#
En una misma área y un mismo router puede
haber múltiples números de proceso. Es un valor
local, no es necesario que todos los routers en
una red utilicen el mismo process-id.
Puede tomar un valor cualquiera entre 1 y 65535.
Router(config-router)#
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del área mientras la interfaz
del router esté activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lógica con propósitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.
Router(config-if)#
Establece una contraseña de hasta 8 caracteres
para la autenticación entre routers de una misma
área.
Esta contraseña viaja en formato de texto plano o
encriptada según el tipo que se declare. El valor
del campo tipo puede tomar un valor entre 0 y 7.
Router(config-if)#Ctrl + Z
Router(config)#router ospf [process-id]
Router(config-router)#
Habilita la autenticación para todas las interfaces
del área definida.
Router(config-router)#
Habilita la autenticación con contraseña cifrada
por MD5 para todas las interfaces del área
definida.
Router(config-router)#exit
Router(config)#interface [interfaz]
Router(config-if)#
Router#
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualización y si se han
producido cambios topológicos.
Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.
No hay problema
NO Funciona
NO Funciona
show ip route
NO Funciona
Router(config)#
Router(config)#
Verifica la información de enrutamiento que se
está utilizando para direccional hacia una ruta en
particular.
Router#
Estructura de Hardware
ROM POST
Bootstrap
Software básico del sistema operativo
Bus
Componentes de almacenamiento
Memoria flash Utilizada por el router para almacenar el Cisco IOS. No se borra
cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.
Comprobar el hardware
Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:
Bootstrap
Monitor de ROM
Cisco IOS
La secuencia es la siguiente:
1. El dispositivo es encendido.
Si todos los comandos boot system fallan, intenta bootear con el primer
archivo válido de la memoria flash.
Sintetizando:
Se enciende el dispositivo
Ejecuta el POST
Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)
rommon 1 >
El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administración de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:
// / /
Realizar un upgrade.
Un ejemplo:
Router#dir
Directory of flash:/
El comando copy permite hacer algunas cosas más que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.
tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename
El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuración de respaldo a un directorio del servidor tftp
que tiene dirección IP 10.10.10.10
Router#
Permite visualizar información referida a un
archivo específico
Router#
Muestra información referida al sistema de
archivos.
Router#sh file systems
File Systems:
El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuración).
Router#
Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.
También puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qué directorio se encuentra trabajando.
Un ejemplo:
Router#
Router#
nvram:/
Router#dir
Directory of nvram:/
Un ejemplo:
Router#cd flash:
Router#pwd
flash:/
Router#
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/
Router(config)#
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamaño en MB de cada una de
ellas.
Router(config)#
Revierte las modificaciones realizadas con el
comando partition flash.
Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuración (más adelante revisaremos los procedimientos), una práctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.
Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#
Router#
Router#
Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#
Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#
Router#
Router#
LAB_A#
LAB_A#
LAB_A#
4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.
LAB_A#
Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.
Sintetizando:
Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.
Determine la causa posible por la que no se cargó una imagen del IOS
desde la memoria flash.
rommon 1 >
Si hay una imagen del IOS en la memoria flash y parece ser válida, intente
el arranque utilizando esa imagen.
rommon 2 >
rommon 7 >
o Transfer / Tranferir
rommon 7 >
Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor
enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2
Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system
rommon 1 >ip_address=
Asigna una dirección IP al dispositivo.
rommon 2 >ip_subnet_mask=
Asigna una máscara de subred al dispositivo.
rommon 3 >default_gateway=
ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz
Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.
Router#
: memoria Flash
servidor FTP
memoria NVRAM
servidor rcp
memoria RAM
servidor TFTP
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
*
A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuración e imágenes de Cisco IOS.
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
LAB_A#
LAB_A#
LAB_A#
LAB_A#
El sistema interrogará por la dirección IP del servidor tftp y por el nombre del
archivo de configuración. Complete la información solicitada y aguarde a que se
complete el procedimiento.
LAB_A#
LAB_A#
En este caso el sistema también interroga por la dirección IP del servidor tftp y por
el nombre del archivo de configuración. Complete la información solicitada y
aguarde a que se complete el procedimiento.
Sintetizando:
o Transfer / Transferir
o Trasfer / Transferir
o Stop / Detener
o Transfer / Transferir
Sintetizando:
!
! configuración del router de acceso de Casa Central
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
!
ip subnet-zero
!
no ip domain-lookup
!
!
interface Loopback0
ip address 10.96.128.1 255.255.255.255
!
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.252
no ip directed-broadcast
no shutdown
!
interface Serial1
ip address 172.16.10.5 255.255.255.252
no ip directed-broadcast
no shutdown
!
! utiliza OSPF área 0 para el ruteo
!
Router>_
Router>enable
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#config-register 0x2102
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:
Encender el equipo.
Reiniciar el equipo.
POST
Bootstrap
Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset
Se reinicia el dispositivo
Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config
Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a múltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF.
Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el
conocimiento y comprensión del proceso de elaboración del Sistema Operativo,
sus diferentes versiones y features sets.
12.0 Versión
Feature sets
Los feature sets son conjuntos seleccionados de características que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.
Ejemplo:
Enterprise Base
Integra soporte para conectividad de datos con características de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.
Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.
Enterprise Services
Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
están considerados en el package Enterprise Base. Brinda integración full
con servicios de voz e IBM.
IP Voice
IP Base
Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte
hasta su EOL (End of Life).
End Of Sale
First Customer Ship
9 a 14 24 a 36 24 a 36 48 a 60
24 a 32 meses
meses meses meses meses
Versión y release del Cisco IOS Es adecuada cualquier versión del IOS
que:
En términos generales las versiones más viejas son más estables, pero también
brindan menor número de funciones.
Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos
vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.
¿Qué es un switch?
Similitudes:
Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:
Los bridges sólo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultáneas.
Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.
Métodos de conmutación
Conmutación de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento MAC de la trama.
Conmutación de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento de capa 3 del paquete.
Conmutación simétrica
Se trata de una conexión conmutada entre puertos de igual ancho de
banda.
Conmutación asimétrica
Conexión conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepción/transmisión entre los puertos.
1. Almacenamiento y envío
Tiene una latencia variable ya que depende del tamaño de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.
2. Método de Corte
Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de
destino. Descansa para la corrección de errores en el dispositivo destino.
Brinda el mínimo nivel de latencia.
El switch LAN copia solamente la dirección MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leída la
dirección de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementación de este tipo de conmutación fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningún método de detección de errores, por lo que puede
difundir tramas defectuosas.
errores
LEDs indicadores
Los LEDs también brindan información sobre la ejecución del POST durante el
proceso de arranque del switch:
Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo más cercana posible al 100%.
Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizás el más común y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.
los switches en toda la extensión de la red. A partir de este árbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situación de algún puerto
activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que había
bloqueado previamente.
Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un número de 8 bytes de extensión:
Operación de STP
Proceso de elección:
Selecciona como puerto raíz (root port) al puerto de menor costo hacia el
switch raíz y lo pone en estado de Forwarding.
o Costos:
10 Gbps 1 2
1 Gbps 1 4
100 Mbps 10 19
En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del árbol de rutas habilitadas para la
transmisión de las tramas.
Todos los demás puertos que no forman parte del árbol, y que por lo tanto
se encuentran bloqueados para evitar la formación de bucles, reciben el
nombre de puertos no designados.
Como muchos protocolos, STP utiliza temporizadores para definir tanto el período
de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.
Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuración) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
información correcta sobre la topología de la red.
Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del árbol STP.
En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupción en el tráfico de la red.
Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la
red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar
Por este motivo, los comandos para operar en la interfaz de línea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.
Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.
Para ver los diferentes modos, y los comandos básicos de configuración, refiérase
Conexión al switch
Puerto Consola
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuración de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos capítulos considero esencialmente la
configuración se un switch Catalyst 2960.
Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticación de
clave por defecto.
Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carácter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.
Configuración de una dirección IP
Swtich_2950(config)#
En los switches que corren IOS la dirección IP
identifica a una VLAN.
Por defecto, todos los puertos del switch están
asignados a la VLAN 1 y esta es la VLAN de
administración por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administración del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.
Switch_2950(config-if)#
Saca al puerto de modo auto-negociación para full
/ half-dúplex y lo coloca en modo full-dúplex.
Switch_2950(config-if)#
Saca al puerto del modo auto-negociación para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que
tendrá significación local.
Configuración de STP
Switch_2950(config)#
Modifica la prioridad por defecto y la establece en
1. Si se está trabajando con Cisco IOS 12.0, no es
necesario especificar la vlan.
Comandos de monitoreo
Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version
Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los capítulos correspondientes a
configuración y monitoreo de routers Cisco.
Switch_2950#
Directory of flash:/
Con este propósito se pueden implementar diversos recursos. Uno muy importante
es la configuración de los switches a fin de evitar posibles ataques o intrusiones en
la red.
Switch_2950(config)#
Switch_2950(config-if)#
Switch_2950(config-if)#
Switch_2950#
Switch_2950#
Switch_2950#
Switch_2950#
Borrar la configuración
Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuración activo en la RAM y otro archivo de configuración de respaldo
guardado en la NVRAM.
Switch_2950#
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de
respaldo almacenada en la NVRAM.
Switch_2950#
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuración de
respaldo que está almacenado en la memoria
flash.
Switch_2950#
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
Por este motivo solamente me detendré en explicitar las áreas en las que se
encuentran referencias específicas a la configuración de los switches.
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!
1.
apague el led indicador de STAT. El led SYST se mantiene parpadeante
verde/ambar
flash_init
load_helper
boot_
switch:
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch:
switch:
Directory of flash:/
switch:
6. Reinicie el sistema:
switch:
Loading "flash:c2950-i6q4l2-mz.121-
22.EA1.bin"...###############################
########################## [continúa]
Switch#
Destination filename [contig.text]?
Switch#
Destination filename [running-config]?
1083 bytes copied in 0.916 secs (1182 bytes/sec)
Switch_2950#
11. El switch asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:
Inicialice la flash.
Anexo
o Menú
o CLI
Configuración de claves
Switch(config)#
Configura una clave de acceso al modo enable sin
encriptar.
level 1 a 14 - clave de modo usuario con
diferentes privilegios.
level 15 - clave de modo enable.
Cada clave debe tener un mínimo de 4 caracteres
y un máximo de 8
No es case sensitive.
Switch(config)#
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Configuración del nombre del dispositivo
Switch(config)#
Switch(config)#
Configura una dirección IP para el switch.
Recuerde que en el caso de los switches LAN, no
tienen una dirección IP para cada puerto ya que
son dispositivos de capa 2. La dirección IP es del
dispositivo y se requiere únicamente para fines de
administración.
Configuración de interfaces
Switch(config)#
Switch(config)#
Permiten acceder al sub-modo configuración de
interfaces Ethernet o Fast Ethernet según
corresponda.
Switch(config)#
Permite configurar parámetros comunes a todas
las interfaces comprendidas en el rango definido.
El espacio después del número de puerto es
requerido por el comando.
Switch(config-interface-range)#
Switch(config-interface-range)#exit
Switch(config)#
Switch(config-if)#
Opciones de las funciones duplex:
auto - Modo de autonegociación. Estado por
defecto para los puertos 100BaseTX.
Full - Fuerza el modo full dúplex.
full-flow-control - Implementa control de
flujo en puertos 100BaseTx evitando el
desbordamiento de los buffers.
half - Fuerza a trabajar en modo half dúplex.
Estado por defecto para los puertos 10BaseTX.
Switch#
La configuración se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automáticamente se almacenan en la
NVRAM, por lo que la configuración almacenada y
la configuración activa en el caso del switch son
la misma.
Switch#
Permite observar los valores de configuración IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80
Switch#
Switch#
Da acceso a ver las estadísticas de las interfaces
respectivas.
Switch#
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#
Switch(config)#
Switch(config)#
Muestra la configuración del protocolo Spanning
Tree.
Verificación de conectividad IP
Switch#
Switch#
Switch#
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#
Configura el tiempo de permanencia de una
entrada dinámica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#
Relaciona de modo permanente una dirección
MAC con una interface.
Switch(config)#
Switch#
En el Catalyst 1900 no se puede hacer copia de
seguridad del Firmware.
Copia y restauración del archivo de configuración
Switch#
Switch#
El mismo comando copy tftp permite restaurar
una copia de resguardo del archivo de
De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de
una trama Ethernet).
802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una única instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitación se puede superar implementando
PVST+.
Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.
Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las
tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.
Reportes dinámicos.
Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a
través de los enlaces troncales.
VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la
configuración del dispositivo el número de revisión de la base de datos VLANs se
mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado.
Modos VTP
Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:
VTP
Tarea Servidor VTP Cliente VTP
Transparente
Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:
2. Asegúrese que su número de revisión sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su información de la base
de datos VLANS sobreescribirá la existente en el servidor y los demás
dispositivos.
VTP Prunning
La opción VTP prunning está deshabilitada por defecto en todos los switches.
En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.
Comandos de configuración
Verificación de VTP
Switch_2950#
Permite verificar la configuración del protocolo
VTP en este switch. El modo servidor es el modo
por defecto.
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 64
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF
0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Switch_2950#
Para establecer la configuración de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#
Permite establecer la versión 2 de VTP. Por
defecto la versión activa es la versión 1.
Switch_2950(vlan)#
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
publico
Switch_2950(vlan)#
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y así lo muestra el mensaje en
consola.
Configuración de VLANs
Switch_2950#
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.
Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#
Asigna este puerto a una VLAN de modo estático.
Switch_2950(config-if)#
Remueve a este puerto de la VLAN #.
Switch_2950#
Permite revisar las VLANs creadas en un switch.
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---- ---- --- ------ -------- --- -------- ------ ----
--
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
Switch_2950#
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Switch_2950#
Permite revisar la información que corresponde
exclusivamente a la VLAN cuyo id se especifica.
Switch_2950(config-if)#
Cambia el modo del puerto de acceso a multi-
VLAN, para permitir el tráfico de varias VLANs por
este puerto. Se trata de un puerto que participa de
múltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#
Asigna el puerto múltiple a las VLANs que se
enumeran.
Switch_2950#
Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto está en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
Switch_2950#
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1
Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples
subredes sobre una misma interfaz física.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#
Router(config-subif)#
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
La subinterfaz se crea utilizando el mismo
comando interface, indicando el número de
subinterfaz.
Luego debe indicarse el tipo de encapsulación que
se está utilizando sobre el enlace troncal. En este
caso se está especificando la encapsulación
802.1Q. En el mismo comando se debe agregar el
ID de VLAN al que se integra esta interfaz.
Finalmente se asigna la dirección IP. Esta será la
IP del default-gateway de todos los nodos que
pertenecen a esa VLAN.
Router(config-subif)#int fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#
Configuración de VLANs
Switch_1900 (config)#
Crea una VLAN y define su nombre.
Switch_1900#
Permite revisar las VLANs creadas en un switch.
Switch#
1,2, 50-100.
Switch_1900 (config)#
Activa el dispositivo como servidor, cliente VTP o
en modo transparente. Todos los switches
Catalyst 1900 son servidores VTP por defecto.
Switch_1900 (config)#
Establece un nombre de dominio VTP.
Switch_1900 (config)#
Establece una clave para el acceso a la
configuración de VTP.
Switch_1900#
Muestra los valores de configuración VTP.
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name : Zorro
VTP password : vtp_server
VTP operating mode : Server
VTP pruning mode : Enabled
VTP traps generation : Enabled
Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00
6- Presentación
5- Sesión
4- Transporte SPX
1- Física
Tipos de Frame
Ethernet II ARPA
Ethernet SNAP SNAP
Direccionamiento IPX
Estructura: red.nodo
Novell Netware opera sobre la base de una arquitectura de red tipo cliente
servidor.
Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.
2
Encapsulación Novell por defecto en Novell NetWare 2 a 3.11
3
Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x
Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido.
SAP - Broadcast Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualización 60 segundos.
Cada paquete de actualización SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su dirección y el servicio de red que
ofrecen (identificado por un número denominado identificador SAP).
Router(config)#
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#
Habilita la posibilidad de distribuir carga entre
múltiples rutas IPX.
Habilitación de IPX en una interface
Router(config-if)#
Asigna un número de red a la interfaz y establece
un tipo de encapsulamiento. Este último solo es
necesario si se va a utilizar un encapsulamiento
diferente al por defecto.
Router(config-if)#
Permite configurar otras redes lógicas sobre la
misma interfaz física. Debe utilizarse un
encapsulamiento diferente del usado en la interfaz
principal.
También se pueden utilizar subinterfaces con este
propósito.
Router#
Muestra el contenido de las tablas de
enrutamiento IPX.
Router>
Muestra el contenido de las tablas de servidores
IPX detectados a través de publicaciones SAP.
Router#
Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el
router.
Router#
Muestra el estado y estadísticas de tráfico de las
interfaces IPX.
Router#
Permite verificar si un nodo se encuentra en
condiciones de responder peticiones de red.
Redes Microsoft
Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para
compartir archivos e impresoras, servicios de mensajería y resolución de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.
WINS
Servicios de telefonía
Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos
routers utilizando sus puertos de voz.
T1/E1
Permite la conexión a líneas digitales de una PBX o a la red de
telefonía pública.
FRF.11
Define el formato del frame y los procedimientos requeridos para entregar tráfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el
tráfico de datos.
Tipos de compresión:
FRF.12
Segmentarla en paquetes.
Eco
Delay
o Delay de CODEC
o Delay de compresión
o Delay de empaquetado
o Delay de serialización
o Delay de encolamiento
o Delay de la red
Jitter
Valores admisibles
Pérdida de
Paquetes Delay Jitter
Direccionamiento
RAS Permite localizar estaciones H.323 a través de un Gatekeeper
DNS Idéntico propósito pero a través de un servidor DNS.
Señalización
Q.931 Señalización inicial
H.225 Control de llamada
H.245 Protocolo de control
Compresión de voz
G.711
G.723
G.728 Opcional
G.729 Opcional
G.722 Opcional
Transmisión de voz
UDP
RTP Regula la temporización de los paquetes UDP
Control de la transmisión
RTCP Detecta y corrige situaciones de congestión de la red
RSVP Permite controlar el tráfico en la red y priorizar la voz.
FIFO
Priority Queuing
Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los
paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las
colas de prioridad más baja.
Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos según protocolo, dirección de origen y destino e
identificación de circuito en FR.
Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeración secuencial de indicaciones de permiso y/o prohibición para
determinadas direcciones y/o protocolos de capa superior específicos. De este
modo se identifican tipos específicos de tráfico en la red.
Se puede configurar una sola lista en cada interfaz por sentido del tráfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:
o Por protocolo
o Por interfaz
Un ejemplo básico:
Un ejemplo:
NO DENIEGA
¿Cumple el
criterio de la SI ¿Deniega o PERMITE
siguiente Permite?
sentencia?
NO DENIEGA
¿Cumple el
criterio de la SI ¿Deniega o PERMITE
última Permite?
sentencia?
DENIEGA
DENEGACIÓN
IMPLÍCITA
El paquete es descartado.
Router(config)#
Router(config)#
Router(config)#
172 . 16 . 0 . 0
Máscara de wildcard:
Máscara de subred:
Máscara de wildcard:
Máscara de subred:
Máscara de wildcard:
Router(config)#
Router(config)#
Router (config)#
Este comando crea la lista de acceso nombrada y
habilita el submodo de configuración
correspondiente. En ese submodo se debe
ingresar cada una de las sentencias que
compondrán la ACL.
Tenga en cuenta que si en un router hay listas de
acceso nombradas estándar y extendidas, no
pueden tener el mismo nombre.
En el nombre no se pueden utilizar espacios. Sí
caracteres alfanuméricos.
Router(config-std-nacl)#
Submodo de configuración de listas de acceso
estándar nombradas.
Router(config-ext-nacl)#
Router(config)#
Router(config)#
Router(config)#interface serial 1
Router(config-if)#
Filtros IPX SAP
Router(config)#
Router(config)#interface serial 1
Router(config-if)#
Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podrá conectar al dispositivo vía telnet.
Un ejemplo:
Router(config)#
Router#
Muestra las listas y el contenido de todas las ACL
o una en particular. No permite verificar a qué
interfaz están aplicadas.
Router#
Muestra solamente la configuración de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estándar, identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any
Router#
Muestra solamente la configuración de ACL IPX.
Router#
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Router#
Muestra los puertos que tienen aplicadas ACL
IPX.
Router#
Muestra tanto las listas de acceso configuradas,
como la que se encuentran aplicadas a cada
interfase.
ACL Interfaz
show access-list Si No
show ip interfaces No Si
show running-config Si Si
Router#
Permite verificar la dirección IP de origen de
aquellos paquetes que coinciden con alguna de
las premisas de la lista de acceso cuyo
funcionamiento se quiere monitorear.
Tips de aplicación
Cada vez que agrega una línea a la lista de acceso, esta se ubicará a
continuación de las líneas existentes, al final.
Hasta hace un tiempo no era posible remover una única línea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena práctica -para mantener un proceso de edición más simple-,
recurrir al uso de un editor de texto.
Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:
De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.
Aún así, la manera más simple de revisar y editar las listas de acceso es
utilizando un editor de textos. Terminada la edición ingrese al modo de
configuración, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.
Las listas de acceso estándar deben colocarse lo más cerca posible del
destino del tráfico.
Las listas de acceso extendidas deben colocarse lo más cerca posible del
origen del tráfico que será denegado.
LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
LAB_A(config)#
Crea un filtro que permite el tráfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP
25.7.5.10.
LAB_A(config)#interface ethernet 0
LAB_A(config-if)#
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo tráfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo tráfico entrante al router.
Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pública de Internet, y que por lo tanto:
LAN
Interfaz Inside
Red LAN
¿Hay ACL SI
IP ACL
entrante?
NO
Enrutamiento IP
Traducción NAT
¿Hay ACL SI
saliente? IP ACL
Interfaz Outside NO
Internet
INTERNET
La IP pública de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.
INTERNET
Interfaz Outside
Internet
¿Hay ACL SI
IP ACL
entrante?
NO
Traducción NAT
Enrutamiento IP
¿Hay ACL SI
saliente? IP ACL
Interfaz Inside
Red LAN NO
LAN
Pag. 294 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
10 pasos para segurizar un dispositivo Cisco IOS
Protocolo CDP:
Router(config)#
Configuración remota:
Router(config)#
Servicio finger:
Router(config)#
Servicio web:
Router(config)#
Protocolo SNMP:
Router(config)#
Protocolo BOOTP:
Router(config)#
Servicios TCP:
Router(config)#
Servicios UDP:
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config-line)#
Router(config-line)#
Router(config-line)#
Router(config)#
Router(config-line)#
Router(config-line)#
Router(config-line)#
Router(config)#
Router(config-line)#
Router(config-line)#
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#
Router(config)#
Asegúrese de que todas las claves estén
encriptadas, al menos con un algoritmo de
encripción básico:
Router(config)#
Se pueden prevenir intentos de acceso por fuerza
bruta estableciendo parámetros de tiempo para el
ingreso de claves en el dispositivo. En este
ejemplo se define que el acceso se bloquee por
180 segundos cuando se realizan 3 intentos
fallidos en un intervalo de 30 segundos.
Router(config)#
Router(config)#
Router(config)#line vty 0 4
Router(config-line)#
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config-line)#
Router(config-if)#
Router(config)#router ospf 1
Router(config-router)#
Router(config)#
Router(config)#
Router(config)#interface serial 0/0
Router(config-if)#
Una mejor administración del ancho de banda disponible en una red suele requerir
la implementación de técnicas de calidad de servicio.
El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestación de algunos servicios críticos para la red. De suyo,
paquetes serán enviados desde una interfaz. Para esto toma como base de
referencia la prioridad asignada a cada paquete. Las técnicas de calidad de
servicio permiten administrar el comportamiento de las aplicaciones basadas en
TCP, estableciendo prioridades y posibilitando de esta manera priorizar el tráfico
de una determinada aplicación o protocolo por sobre otro.
Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección
puede manifestarse a través de tres efectos diferentes provocados por la
congestión de la red:
Feature Protocolo
Las redes LAN están diseñadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexión entre si
Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho más amplias que las redes LAN, y brindan un
servicio de ancho de banda más reducido que el de las redes LAN.
Terminología WAN
Anotaciones:
Router#
Current configuration:
Indica que lo que sigue a continuación es la
configuración activa almacenada en la RAM del
dispositivo o configuración activa.
Es diferente del encabezado de la start-up config.
!
version 12.0
Indica la versión del sistema operativo Cisco IOS
actualmente corriendo en el dispositivo.
service timestamps debug uptime
Indica que está activado el servicio que agrega la
indicación horaria en los mensajes producidos por
el comando debug.
service timestamps log uptime
Indica que está activado el servicio que agrega la
indicación horaria en los archivos de registro log.
no service password-encryption
Servicio de encripción de claves. En este caso no
está activo.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña enable secret (codificada con
encripción de nivel 5 -128 bits-) de acceso al modo
privilegiado.
enable password cisco
Contraseña enable (no encriptada) de acceso al
modo privilegiado.
Router#
Building configuration...
Router#
router rip
network 172.16.0.0
!
ip classless
ip http server
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end
Frecuencia Tecnología
ACK Acknowledgment
Acuse de recibo
AP Access Point
Punto de Acceso
AS Autonomous System
Sistema Autónomo
4
Cuando corresponda, las siglas serán descriptas primero en inglés y luego en castellano. La
descripción en castellano de las siglas, no representa una traducción literal sino el término
habitualmente en uso en nuestro idioma.
Be Excess Burst
Ráfaga Excedente
Bc Committed Burst
Ráfaga Acordada
BID Bridge ID
ID de Puente
CO Central Office
Oficina Central
DB Data Bus
Bus de Datos
DE Discad Eligibility
Elegible para Descarte
FP Format Prefix
Prefijo de Formato
FR Frame Relay
Gb Gigabits
HD Hard Disk
Disco Rígido
I/O Input/Output
Entrada/Salida
IC Integrated Circuit
Circuito Integrado
IP Internet Protocol
Protocolo de Internet
IPSec IP Security
IR Infra Red
Infrarrojo
JPG
RF Radio Frequency
Radio Frecuencia
RJ Registered Jack
Jack Registrado
RS Recommended Standard
Estándar Recomendado
SP Service Provider
Proveedor de Servicios
TA Terminal Adaptor
Tc Committed Time
Tiempo Suscripto
TB Terabyte
TE 1 Terminal Equipment 1
Equipo Terminal 1
VC Virtual Circuit
Circuito Virtual
VM Virtual Machine
Máquina Virtual
XT Crosstalk
o bps
X.25 Estándar CCITT que define la conexión entre una terminal y una
red pública de paquete conmutado (1976). Describe la conexión eléctrica,
el protocolo de transmisión, la detección y corrección de errores y otros
aspectos del enlace.
X.28 Estándar CCITT que define una interfaz DTE/DCE que accede a
una red de datos que no cruza barreras internacionales. (1977)
X.75 Estándar que define los procedimientos para conectar dos redes de
paquete conmutado diferentes, localizadas en países separados.
X.200 Estándar CCITT que documenta las 7 capas del modelo OSI para
comunicaciones terminal a terminal.
RFC 1256 anexo al RFC 792 que describe cómo utilizar ICMP para
descubrir rutas hacia el gateway.
Contenidos ................................................................................................................ 7
Introducción ............................................................................................................... 9
El Autor ................................................................................................... 11
1. Principios de Networking ..................................................................................... 13
Modelo SNA .................................................................................................. 13
Modelo Appletalk ........................................................................................... 13
Modelo Novell Netware ................................................................................. 14
Modelo TCP/IP .............................................................................................. 14
Modelo OSI: ................................................................................................... 16
Capa de Aplicación - 7 ............................................................................ 16
Capa de Presentación - 6 ....................................................................... 17
Capa de Sesión - 5 ................................................................................. 17
Capa de Transporte - 4 ........................................................................... 17
Capa de Red - 3 ...................................................................................... 19
Capa de Enlace de Datos - 2 .................................................................. 19
Capa Física - 1 ........................................................................................ 20
Sintetizando: ........................................................................................... 21
Capa física del modelo OSI ........................................................................... 22
Medios de cobre...................................................................................... 22
Cable coaxial........................................................................................... 22
Cable de par trenzado de cobre ............................................................. 23
Correspondencia de pines de la placa de red con pares de cableado:.. 23
Normativa para Cableado Estructurado ................................................. 24
Cable derecho ......................................................................................... 25
Cable cruzado o crossover ..................................................................... 26
Cable consola o rollover ......................................................................... 26
Criterio de conexión ................................................................................ 27
Topología ................................................................................................ 29
Medios de Fibra Óptica ................................................................................. 29
Tipos de Fibra Óptica .............................................................................. 30
Medios Wireless ............................................................................................ 31
Tipos de tecnología wireless ................................................................... 31
Wireless LAN con Spread Spectrum ...................................................... 32
Dispositivos wireless ............................................................................... 32
Especificaciones IEEE 802.11 ................................................................ 32
La Familia de Arquitectura Ethernet .............................................................. 33
Antecedentes e historia .......................................................................... 34
Elementos comunes: .............................................................................. 34
Funcionamiento de CSMA/CD ................................................................ 35
Conjunto de Estándares ......................................................................... 36
Round trip time ........................................................................................ 42
Regla 5-4-3 ............................................................................................. 43
Direccionamiento: .......................................................................................... 43
Definición de destinatarios ...................................................................... 44
Direccionamiento de Hardware ............................................................... 44
Direccionamiento Lógico ......................................................................... 44
Direccionamiento Multicast ..................................................................... 45
Proceso de encapsulación ............................................................................ 45
Proceso de desencapsulación ...................................................................... 46
Términos clave: ....................................................................................... 46
Estructura de la trama ................................................................................... 47
Encabezado de trama Ethernet II ........................................................... 47